Überblick. LogMeIn Rescue. Die Architektur von LogMeIn Rescue

Größe: px
Ab Seite anzeigen:

Download "Überblick. LogMeIn Rescue. Die Architektur von LogMeIn Rescue"

Transkript

1 LogMeIn Die Architektur von LogMeIn

2 Dieser Artikel soll Ihnen einen Überblick über die Architektur von LogMeIn geben. 1 Einleitung 2 Vertraulichkeit der Daten 3 Authentifizierung 4 Schlüsselvereinbarung 5 Nachrichtenaustausch 6 Authentifizierung und Autorisierung 7 Überwachung und Protokollierung 8 Architektur der Rechenzentren 9 Schlussbemerkung 10 Überlegungen zu LogMeIn und HIPAA 11 Der Übergabeprozess des LogMeIn--Gateways im Überblick 1

3 1 Einleitung Skalierbarkeit, Sicherheit, Zuverlässigkeit und Benutzerfreundlichkeit. Das sind die vier Eigenschaften ohne bestimmte Rangordnung oder Priorität, die eine gute Lösung für den Fernsupport ausmachen. Sie gehen allerdings nicht unbedingt Hand in Hand. Fernsupportlösungen, die zwei oder vielleicht drei der oben genannten Eigenschaften besitzen, gibt es in Hülle und Fülle aber eine Lösung, die alle vier Kriterien erfüllt, findet man selten. LogMeIn, Inc. hat mit LogMeIn genau so eine Lösung entwickelt. Skalierbarkeit. Egal, ob Sie nur einen Techniker beschäftigen oder ein Callcenter mit Mitarbeitern betreiben ist die Lösung für Sie, um Ihre Arbeit zu erledigen. Sicherheit. Eine 256-Bit-SSL-Verschlüsselung schützt Supportsitzungen durchgängig zwischen Ausgangs- und Zielgerät. Supportmaßnahmen müssen vom Endbenutzer genehmigt werden, bevor sie der Techniker ausführen kann. Die Sitzungsprotokolle werden zum späteren Abruf in einer Datenbank gespeichert und Fernsteuerungssitzungen lassen sich in Form einer Videodatei aufzeichnen. Zuverlässigkeit. LogMeIn wird in drei Carrier-Grade-Rechenzentren mit vollständig redundanter Infrastruktur gehostet. Benutzerfreundlichkeit. Das System lässt sich von Ihren Technikern innerhalb weniger Stunden in Betrieb nehmen. Die von Ihnen betreuten Endbenutzer können mit nur wenigen Klicks Support anfordern. Es muss weder auf Techniker- noch auf Endbenutzerseite Software installiert werden. 2 Vertraulichkeit der Daten Sicherheit wird oft mit Datenvertraulichkeit gleichgesetzt und Datenvertraulichkeit wiederum mit Verschlüsselung. Die Verschlüsselung wird dann anhand des verwendeten symmetrischen Kryptosystems und der Länge des Schlüssels charakterisiert. Diese falsche Auffassung führt häufig zu Fehlbezeichnungen wie etwa 256-Bit AES Secure. Dies ist natürlich irreführend. Ein sicheres Online-System muss folgende Kriterien erfüllen: Authentifizierung der kommunizierenden Teilnehmer Sichere Aushandlung der verwendeten Schlüssel, ohne dass sie von Dritten abgefangen werden Vertraulicher Austausch von Nachrichten Erkennung von Nachrichten, die während der Übertragung modifiziert wurden Das Verschlüsselungsprotokoll SSL bzw. TLS (Secure Sockets Layer und Transport Layer Security) wurde speziell für diese Verfahren und Zwecke entwickelt. Es wurde erstmals Mitte der 90er von der Netscape Communications Corporation veröffentlicht und hat sich mittlerweile als Industriestandard für die sichere Kommunikation über das Internet etabliert. SSL/TLS wird unter anderem von Visa, MasterCard und American Express eingesetzt. 2

4 Die von LogMeIn genutzte SSL-Implementierung ist OpenSSL (http://www.openssl.org). LogMeIn setzt immer die neueste verfügbare Version ein. Zum Zeitpunkt der Veröffentlichung arbeitete mit Version 1.0.0j. 3 Authentifizierung Bei LogMeIn authentisiert sich zunächst das -System über sein Premium-SSL- Zertifikat mit 2048-Bit-RSA-Schlüssel dem Techniker (bzw. seinem Browser) gegenüber. Dies stellt sicher, dass der Techniker seinen Benutzernamen und sein Passwort auf der richtigen Website eingibt. Der Techniker meldet sich dann mit seinen Zugangsdaten beim System an (nähere Informationen hierzu finden Sie unter Authentifizierung und Autorisierung). Das -System authentisiert sich auch dem Endbenutzer gegenüber, für den Support geleistet wird. Das vom Benutzer heruntergeladene und ausgeführte Applet ist mit LogMeIns Codesignaturzertifikat (welches auf einem 2048-Bit-RSA-Schlüssel basiert) signiert. Diese Information wird dem Benutzer üblicherweise in seinem Webbrowser angezeigt, bevor er die Software ausführt. Der Administrator kann es den Technikern außerdem gestatten, das Applet als ActiveX-Steuerelement auszuführen. Dies ist besonders in Umgebungen mit Beschränkungen von Vorteil, in denen die Ausführung nicht genehmigter.exe-dateien verboten ist. Der Endbenutzer, für den Support geleistet wird, muss sich nicht authentisieren. Es liegt in der Verantwortung des Technikers, die Identität des Benutzers festzustellen entweder per Chat oder telefonisch. Das -System verfügt über authentifizierungsähnliche Mechanismen wie etwa eindeutige PIN-Codes; diese sind jedoch zur Weiterleitung der Supportsitzungen an die korrekte private oder gemeinsame Warteschlange und nicht als Authentifizierungsmethode gedacht. 4 Schlüsselvereinbarung Zum Beginn einer Supportsitzung, wenn die Verbindung zwischen dem Endbenutzer und dem Techniker hergestellt wird, müssen sich ihre Computer auf einen Verschlüsselungsalgorithmus und den dazugehörigen Schlüssel einigen, der für die gesamte Dauer der Sitzung verwendet wird. Die Bedeutung dieses Schrittes wird oft unterschätzt aus relativ verständlichen Gründen: Die Schlüsselvereinbarung klingt nach einer simplen Angelegenheit, die sich einfach und schnell erledigen lässt. Es ist allerdings ganz und gar nicht einfach: Um so genannte Man-in-the-Middle-Angriffe zu verhindern, bei denen sich ein Computer C zwischen die Computer A und B schaltet und sich sowohl A als auch B gegenüber als der jeweils andere Teilnehmer ausgibt, müssen Zertifikate verwendet werden. Da weder der Techniker noch der Endbenutzer auf ihrem Computer Serversoftware und ein SSL-Zertifikat installiert haben, wenden sich beide an einen LogMeIn--Server, um die erste Phase der Schlüsselvereinbarung mit diesem Computer abzuwickeln. Das Zertifikat wird sowohl von der Technikerkonsole als auch dem Applet des Endbenutzers überprüft, um sicherzustellen, dass der Vermittler garantiert ein -Server ist. 3

5 5 Nachrichtenaustausch Das SSL-Protokoll ist mit einer großen Anzahl an Verschlüsselungssammlungen kompatibel und die kommunizierenden Teilnehmer können sich auf ein Verschlüsselungsverfahren einigen, das von beiden unterstützt wird. Dies erfüllt vor allem zwei Hauptzwecke: Erstens lässt sich das Protokoll um neue Verschlüsselungssammlungen erweitern, ohne die Abwärtskompatibilität zu beeinträchtigen, und zweitens können Sammlungen, bei denen kryptographische Schwächen erkannt wurden, in neueren Ausführungen weggelassen werden. Da alle drei Komponenten des Kommunikationssystems von LogMeIn der Kontrolle LogMeIns unterliegen, wird immer dieselbe Verschlüsselungssammlung eingesetzt: AES256-SHA im Cipher Block Chaining Mode (CBC) mit RSA-Schlüsselvereinbarung. Das bedeutet: Die Verschlüsselungsschlüssel werden wie im vorigen Abschnitt beschrieben über Schlüsselpaare bestehend aus privatem und öffentlichem RSA-Schlüssel ausgetauscht. Als Ver-/Entschlüsselungsalgorithmus kommt das Kryptosystem AES (Advanced Encryption Standard) zum Einsatz. Der Verschlüsselungsschlüssel hat eine Länge von 256 Bit. Als Grundlage für die Nachrichtenauthentifizierungscodes (MACs) wird SHA-1 verwendet. Ein MAC ist ein kurzer Datensatz, der zur Authentifizierung einer Nachricht dient. Der MAC-Wert schützt sowohl die Integrität einer Nachricht als auch ihre Authentizität, da die kommunizierenden Teilnehmer anhand dieses Codes erkennen können, ob die Nachricht in irgendeiner Art modifiziert wurde. Der CBC-Modus sorgt dafür, dass jeder Chiffretextblock von allen vorangegangenen Klartextblöcken abhängt. Auf diese Art und Weise wird sichergestellt, dass die zwischen dem Endbenutzer und dem Techniker übertragenen Daten durchgängig verschlüsselt sind und nur die betreffenden Teilnehmer Zugriff auf die im Nachrichtenstrom enthaltenen Daten haben. 6 Authentifizierung und Autorisierung Bei der Authentifizierung und Autorisierung in LogMeIn handelt es sich um zwei verschiedene Prozesse mit unterschiedlichen Zielen. Die Authentifizierung stellt sicher, dass der Techniker bzw. der Administrator, der sich beim -System anmeldet, tatsächlich die Person ist, für die er sich ausgibt. Die Authentifizierung ist relativ unkompliziert: Dem Techniker wird von seinem Administrator eine Login-ID (normalerweise seine E Mail-Adresse) samt Passwort zugewiesen. Zu Beginn seines Arbeitstages gibt der Techniker diese Zugangsdaten dann in das Anmeldeformular auf der LogMeIn--Website ein. 4

6 LogMeIn bietet den Administratoren außerdem wesentliche Vorteile in Bezug auf die Sicherheit, da eine Reihe von Passwortrichtlinien umgesetzt werden können. Dazu zählen: Es gibt eine integrierte Anzeige für die Passwortqualität. Die Administratoren und Techniker sehen die Qualität des gewünschten Passworts und können so ein ausreichend starkes Passwort wählen. Die Administratoren können eine Mindestanforderung für die Passwortqualität einführen und durchsetzen. Sie können die Techniker dazu zwingen, ihr -Passwort bei der nächsten Anmeldung zu ändern. Sie können eine maximale Gültigkeitsdauer für Passwörter festlegen. LogMeIn ermöglicht es den Administratoren außerdem, eine SSO-Richtlinie (Single Sign-on, dt. einmaliges Anmelden) umzusetzen. Die dabei verwendete Security Assertion Markup Language (kurz SAML) ist ein XML-Framework zum Austausch von Authentifizierungs- und Autorisierungsinformationen zwischen Sicherheitsdomänen, d. h. zwischen einem Identitätsanbieter und einem Dienstanbieter. Die Techniker können dann nur auf bestimmte vordefinierte Anwendungen zugreifen und nutzen zur Anmeldung bei diesen Anwendungen eine einzige SSO-ID. Die SSO-ID eines Technikers lässt sich per Knopfdruck außer Kraft setzen. Eine Autorisierung wiederum findet sehr oft statt mindestens einmal pro Fernsupportsitzung. Nachdem der Endbenutzer, für den Support geleistet werden soll, das Applet heruntergeladen und ausgeführt hat, nimmt ein Techniker Kontakt mit ihm auf. Der Techniker kann über das Applet mit dem Endbenutzer chatten, aber alle anderen Maßnahmen wie etwa das Senden einer Datei oder die Anzeige des entfernten Desktops müssen vom Benutzer ausdrücklich genehmigt werden. Administratoren können ihren Technikern auch IP-Adressen-Beschränkungen auferlegen. Wenn diese Option aktiviert ist, lassen sich die verfügbaren IP-Adressen auf eine sehr kurze Liste beschränken. Techniker, denen eine bestimmte Aufgabe zugewiesen wurde, können dann nur von einer zuvor für diese Aufgabe genehmigten IP-Adresse auf zugreifen. Der Administrator einer Technikergruppe kann außerdem im Administrations-Center bestimmte Funktionen deaktivieren. Wenn beispielsweise das Häkchen neben Dateien empfangen entfernt wird, können die Mitglieder dieser Technikergruppe keine Dateien von Endbenutzern empfangen. Die Administratoren entscheiden, welche Berechtigungen den Technikern gewährt werden. Vom Sicherheitsaspekt her gesehen stehen folgende Berechtigungen zur Auswahl: Fernsteuerung starten Desktopansicht starten Dateien senden und empfangen Datei-Manager starten URLs senden Systeminformationen anzeigen Ferncomputer neu starten Sitzungen aufzeichnen Private Sitzungen starten Windows-Anmeldeinformationen anfordern Zwischenablage synchronisieren Skripte ausführen 5

7 Zu guter Letzt kann auch eine einzige Aufforderung für alle Berechtigungen gesendet werden. Dies ist für langwierige Fernsupportsitzungen gedacht, wenn der Endbenutzer unter Umständen nicht die ganze Zeit anwesend ist. Wenn diese Option für eine Technikergruppe aktiviert ist, können die Mitglieder dieser Gruppe vom jeweiligen Endbenutzer eine globale Berechtigung anfordern. Wird diese gewährt, so können sie beispielsweise die Systeminformationen anzeigen oder die Fernsteuerung starten, ohne dass eine weitere Genehmigung durch den Endbenutzer erforderlich ist. 7 Überwachung und Protokollierung Jede Fernsupportlösung muss großen Wert auf Fragen der Verantwortlichkeit und Rechenschaftspflicht legen. LogMeIn verfügt daher über zwei verschiedene Überwachungsfunktionen. Zunächst einmal wird ein so genanntes Chatprotokoll in der Datenbank von gespeichert. Das Chatprotokoll wird von der Technikerkonsole in Echtzeit an die -Server übermittelt und enthält die Ereignisse sowie die Chatnachrichten einer bestimmten Supportsitzung. In der Protokolldatei wird beispielsweise aufgezeichnet, wann die Fernsteuerung gestartet oder beendet wurde oder dass der Techniker eine Datei an den Endbenutzer gesendet hat. Dazugehörige Metadaten wie etwa der Name und der MD5-Hash-Fingerabdruck der übertragenen Datei werden gegebenenfalls ebenfalls im Protokoll vermerkt. Die Datenbank mit den Chatprotokollen lässt sich über das Administrations-Center abfragen. Zum Zeitpunkt der Veröffentlichung dieses Artikels sahen LogMeIns Richtlinien für die Aufbewahrungsdauer vor, dass die Inhalte der Chatprotokolle nach dem Ende einer Fernsupportsitzung zwei Jahre lang online und danach zwei Jahre lang im Archiv verfügbar sein müssen. Zur leichteren Anbindung an CRM-Systeme kann LogMeIn Sitzungsdaten auch an eine URL senden. Die Administratoren können dabei wählen, ob Chatnachrichten in diese Daten einbezogen werden sollen. Die aufgezeichneten Chatnachrichten zwischen Techniker und Kunde können zudem auch automatisch aus den im -Datenzentrum gespeicherten Sitzungsdaten weggelassen werden. Zweitens ermöglicht es LogMeIn den Technikern, während der Desktopansicht oder der Fernsteuerung aufgetretene Ereignisse als Videodatei zu speichern. Diese Funktion ist aus Gründen der Rechenschaftspflicht und Haftung von großer Bedeutung. Die Aufnahmen werden in einem vom Techniker gewählten Verzeichnis gespeichert. In großen Supporteinrichtungen sollte sich dieser Speicherort auf einem Netzwerkserver befinden. Der von diesen Aufnahmen beanspruchte Speicherplatz kann stark variieren und hängt ausschließlich von den Inhalten auf dem Gerät des Endbenutzers (und deren Komprimierbarkeit) ab. Auswertungen von Millionen von Fernsteuerungssitzungen, die mit LogMeIn durchgeführt wurden, haben jedenfalls ergeben, dass der durchschnittliche Speicherplatzverbrauch einer Minute an Fernsteuerungsdaten zwischen 372 und 1024 kbyte liegt. 6

8 Die Aufnahmen werden entweder direkt im AVI-Format oder in einem LogMeIn-eigenen Zwischenformat gespeichert, das mit Hilfe des Tools AVI Converter in eine gewöhnliche AVI-Datei umgewandelt werden kann. Der Konvertierer steht im Support-Bereich der LogMeIn- -Website zum Download zur Verfügung. Das proprietäre LogMeIn-Format, RCREC genannt, kann die Größe der Aufnahmen um rund 10 % verringern. 8 Architektur der Rechenzentren LogMeIn ist in hochmodernen und sicheren Rechenzentren untergebracht, die wie folgt ausgestattet sind: Mehrstufige Sicherheitskontrollen, biometrische Zugangskontrollsysteme, Rund-um-die-Uhr- Videoüberwachung und Alarmüberwachung Unterbrechungsfreie und redundante Stromversorgung (Gleich- und Wechselstrom), Notstromgeneratoren vor Ort Redundante HLK-Konstruktion mit Unterbodenlüftung für ideale Temperaturregelung Rauchmelder über und unter dem Doppelboden; doppelt gesicherte, vorgesteuerte Trockensprinkleranlage Die Infrastruktur von LogMeIn selbst ist äußerst sicher und zuverlässig: Redundanz auf Serverkomponentenebene: redundante Stromversorgung und Lüfter, RAID-1-gespiegelte Festplatten Redundanz auf Serverebene: je nach Rolle Aktiv/Passiv-Cluster oder Aktiv/Aktiv-Cluster Redundanz auf Rechenzentrenebene: drei Rechenzentren (US-Westküste, US-Ostküste und London) mit so gut wie verzögerungsfreier Ausfallsicherung Doppelt redundante Firewalls, bei denen nur die Ports 80 und 443 geöffnet sind Aktiv/Passiv-Datenbankcluster Redundanter Lastenausgleich inkl. SSL Redundante Web- und Anwendungsservercluster mit Lastenausgleich Redundante Gatewayservercluster mit Lastenausgleich 7

9 9 Schlussbemerkung Die Entscheidung für eine Fernsupportlösung wird häufig auf Basis ihrer Funktionen und ihres Preises getroffen. Da Sie diesen Artikel lesen, haben Sie wahrscheinlich bereits festgestellt, dass LogMeIn Ihre Bedürfnisse diesbezüglich erfüllt. Mit unseren Ausführungen oben konnten wir Sie hoffentlich davon überzeugen, dass die Architektur von das richtige Maß an Skalierbarkeit, Sicherheit, Zuverlässigkeit und Benutzerfreundlichkeit aufweist. 10 Überlegungen zu LogMeIn und HIPAA LogMeIn hat zwar keine Kontrolle über die während einer Supportsitzung von den Benutzern ausgetauschten Inhalte, aber der LogMeIn--Dienst wurde so konzipiert, dass selbst die strengsten Sicherheitsrichtlinien erfüllt werden. So können etwa Einrichtungen in den USA, die den Datenschutzauflagen von HIPAA (Health Insurance Portability and Accountability Act) unterliegen, problemlos nutzen. Möglichkeiten zur Zugriffskontrolle Detailgenaue Zuweisung von Berechtigungen möglich (bestimmte Techniker können z. B. den Bildschirm nur ansehen, das Gerät aber nicht fernsteuern; oder bestimmte Techniker dürfen keine Dateien übertragen). Daten von den Ferncomputern werden nicht auf den Servern in LogMeIns Rechenzentren gespeichert (es werden nur Sitzungs- und Chatdaten gespeichert). Die gesendeten Chatnachrichten können außerdem aus den aufgezeichneten Sitzungsdaten weggelassen werden. Berechtigungen lassen sich so festlegen, dass Techniker keine Dateien übertragen und daher keine Dateien von Ferncomputern entwenden können. Der Endbenutzer muss am Ferncomputer sitzen und den Fernzugriff genehmigen. Der Endbenutzer behält stets die Kontrolle und kann die Sitzung jederzeit beenden. Berechtigungen lassen sich so festlegen, dass der Endbenutzer es dem Techniker ausdrücklich gestatten muss, bestimmte Funktionen (Fernsteuerung, Desktopansicht, Dateiübertragung, Abrufen der Systeminformationen und Neustart und Wiederherstellen der Verbindung) auszuführen. Die Zugriffsrechte werden nach Beendigung der Sitzung automatisch aufgehoben. Wenn der Techniker für eine zuvor festgelegte Zeitdauer inaktiv ist, wird er automatisch abgemeldet. Redundantes Hosting in führenden Carrier-Grade-Rechenzentren mit sicherem, beschränkten Zugang. 8

10 Überwachungsmechanismen Option zur zwingenden Sitzungsaufzeichnung mit der Möglichkeit, die Protokolldateien an einem freigegebenen Speicherort im Netzwerk sicher zu speichern Auf dem Hostcomputer wird zu Sicherheits- und Qualitätsprüfungszwecken ein Protokoll mit den Sitzungen und Aktivitäten der Techniker beim Fernzugriff erstellt (erfolgreiche Anmeldungen, fehlgeschlagene Anmeldungen, Start der Fernsteuerung, Ende der Fernsteuerung, Neustart initiiert, Abmeldung). Authentifizierung von Personen bzw. Einheiten Die Identität des Technikers wird über eine eindeutige E Mail-Adresse oder eine SSO-ID definiert und der Techniker muss sich authentisieren. Bei übermäßig vielen fehlgeschlagenen Anmeldeversuchen (fünf) wird das Konto gesperrt. Mittels IP-Adressen-Beschränkungen kann der Zugriff der Techniker auf bestimmte Adressen beschränkt werden. Sicherheit der Datenübertragung Durchgängige 256-Bit-SSL-Verschlüsselung des gesamten Datenverkehrs zwischen Ausgangs- und Zielgerät MD5-Hash für eine bessere Rückverfolgbarkeit der übertragenen Dateien 11 Der Übergabeprozess des LogMeIn--Gateways im Überblick Beim Starten des digital signierten -Applets auf einem Computer geschieht Folgendes: Das Applet enthält einen GUID (Globally Unique Identifier) zur Sitzungsauthentifizierung, der beim Download von der Website als Ressource in die.exe-datei eingebettet wurde. Daraufhin wird eine Liste der verfügbaren Gateways von secure.logmeinrescue.com heruntergeladen. Das Applet wählt ein Gateway aus der Liste aus und stellt mittels SSL eine Verbindung zu ihm her; das Gateway wird anhand seines SSL-Zertifikats vom Applet authentifiziert. Das Gateway authentifiziert das Applet mit dem GUID und verzeichnet in der Datenbank, dass der Benutzer auf einen Techniker wartet. 9

11 Beim Aufrufen einer Sitzung in der -Technikerkonsole geschieht Folgendes: Es wird eine Anfrage mit dem Sitzungsauthentifizierungs-GUID an das Gateway gesendet, um eine Relay-Verbindung zwischen der Technikerkonsole und dem Kunden-Applet herzustellen. Das Gateway authentifiziert die Verbindung und beginnt mit der Datenübertragung auf Transportebene (Relay-Daten werden nicht verschlüsselt). Nach dem Aufbau einer Relay-Verbindung versuchen die Teilnehmer, eine Peer-to-Peer-Verbindung (P2P) herzustellen. Das Applet wartet nun auf eine TCP-Verbindung über einen von Windows zugewiesenen Port. Wenn innerhalb einer bestimmten Zeitdauer (10 Sekunden) keine TCP-Verbindung aufgebaut werden kann, versucht das System, mit Hilfe des Gateways eine UDP-Verbindung herzustellen. Sobald eine TCP- oder UDP-Verbindung besteht, wird der P2P-Kanal (mit Hilfe des Sitzungsauthentifizierungs-GUIDs) von den Teilnehmern authentifiziert und der Datenverkehr von der Relay-Verbindung auf diesen Kanal übertragen. Im Falle einer UDP-Verbindung wird TCP mit Hilfe von XTCP, einem LogMeIn-eigenen Protokoll, das auf dem BSD-TCP-Stapel basiert, über den UDP-Datagrammen emuliert. Alle Verbindungen werden durch das SSL-Protokoll gesichert (mittels AES-256-Bit-Verschlüsselung mit SHA-1-MACs). Beim GUID zur Sitzungsauthentifizierung handelt es sich um einen 128 Bit langen, kryptografisch zufälligen ganzzahligen Wert. Weitere Informationen finden Sie unter LogMeIn.com. 10 Alle Rechte vorbehalten. LogMeIn Summer Street Suite 100, Boston, MA 02210, USA

Die Architektur von LogMeIn Rescue

Die Architektur von LogMeIn Rescue Die Architektur von LogMeIn Rescue Die Architektur von Rescue aus technischer Sicht. Einleitung...1 Vertraulichkeit der Daten...2 Schlüsselvereinbarung...3 Nachrichtenaustausch...3 Authentifizierung und

Mehr

BeamYourScreen Sicherheit

BeamYourScreen Sicherheit BeamYourScreen Sicherheit Inhalt BeamYourScreen Sicherheit... 1 Das Wichtigste im Überblick... 3 Sicherheit der Inhalte... 3 Sicherheit der Benutzeroberfläche... 3 Sicherheit der Infrastruktur... 3 Im

Mehr

Das Wichtigste im Überblick 3 Sicherheit der Inhalte Sicherheit der Benutzeroberfläche Sicherheit der Infrastruktur.

Das Wichtigste im Überblick 3 Sicherheit der Inhalte Sicherheit der Benutzeroberfläche Sicherheit der Infrastruktur. MIKOGO SICHERHEIT Inhaltsverzeichnis Das Wichtigste im Überblick 3 Sicherheit der Inhalte Sicherheit der Benutzeroberfläche Sicherheit der Infrastruktur Seite 2. Im Einzelnen 4 Komponenten der Applikation

Mehr

Datenübertragungsportal

Datenübertragungsportal Datenübertragungsportal seite zwei Inhalt Inhalt seite zwei Datenübertragungsportal seite drei Erreichte Schutzziele seite acht seite drei Datenübertragungsportal Die Firmengruppe Melter stellt Ihren Kunden

Mehr

SSL-Protokoll und Internet-Sicherheit

SSL-Protokoll und Internet-Sicherheit SSL-Protokoll und Internet-Sicherheit Christina Bräutigam Universität Dortmund 5. Dezember 2005 Übersicht 1 Einleitung 2 Allgemeines zu SSL 3 Einbindung in TCP/IP 4 SSL 3.0-Sicherheitsschicht über TCP

Mehr

Sicherheit in Netzwerken. Leonard Claus, WS 2012 / 2013

Sicherheit in Netzwerken. Leonard Claus, WS 2012 / 2013 Sicherheit in Netzwerken Leonard Claus, WS 2012 / 2013 Inhalt 1 Definition eines Sicherheitsbegriffs 2 Einführung in die Kryptografie 3 Netzwerksicherheit 3.1 E-Mail-Sicherheit 3.2 Sicherheit im Web 4

Mehr

Konfigurieren eines Webservers

Konfigurieren eines Webservers Unterrichtseinheit 12: Konfigurieren eines Webservers Erleichterung der Organisation und des Verwaltens von Webinhalten im Intranet und Internet. Übersicht über IIS: Der IIS-Dienst arbeitet mit folgenden

Mehr

Erstellen sicherer ASP.NET- Anwendungen

Erstellen sicherer ASP.NET- Anwendungen Erstellen sicherer ASP.NET- Anwendungen Authentifizierung, Autorisierung und sichere Kommunikation Auf der Orientierungsseite finden Sie einen Ausgangspunkt und eine vollständige Übersicht zum Erstellen

Mehr

DATENBLATT. Deutsche IT-Monitoring Software. Fon: 0 68 81-9 36 29 77 Fax: 0 68 81-9 36 29 99. Koßmannstraße 7 66571 Eppelborn

DATENBLATT. Deutsche IT-Monitoring Software. Fon: 0 68 81-9 36 29 77 Fax: 0 68 81-9 36 29 99. Koßmannstraße 7 66571 Eppelborn DATENBLATT Datenblatt IT Monitoring mit bedeutet Monitoring von Hardware, Software, Netzwerke und Kommunikation. bietet Lösungsansätze, mit denen Partner die Anforderungen ihrer Kunden optimal bedienen

Mehr

Skyfillers Hosted SharePoint. Kundenhandbuch

Skyfillers Hosted SharePoint. Kundenhandbuch Skyfillers Hosted SharePoint Kundenhandbuch Kundenhandbuch Inhalt Generell... 2 Online Zugang SharePoint Seite... 2 Benutzerpasswort ändern... 2 Zugriff & Einrichtung... 3 Windows... 3 SharePoint als

Mehr

estos XMPP Proxy 5.1.30.33611

estos XMPP Proxy 5.1.30.33611 estos XMPP Proxy 5.1.30.33611 1 Willkommen zum estos XMPP Proxy... 4 1.1 WAN Einstellungen... 4 1.2 LAN Einstellungen... 5 1.3 Konfiguration des Zertifikats... 6 1.4 Diagnose... 6 1.5 Proxy Dienst... 7

Mehr

TLS ALS BEISPIEL FÜR EIN SICHERHEITSPROTOKOLL

TLS ALS BEISPIEL FÜR EIN SICHERHEITSPROTOKOLL 1 TLS ALS BEISPIEL FÜR EIN SICHERHEITSPROTOKOLL Kleine Auswahl bekannter Sicherheitsprotokolle X.509 Zertifikate / PKIX Standardisierte, häufig verwendete Datenstruktur zur Bindung von kryptographischen

Mehr

Konfigurieren der Netzwerksicherheit mit Hilfe von PKI (Public Key Infrastructure)

Konfigurieren der Netzwerksicherheit mit Hilfe von PKI (Public Key Infrastructure) Unterrichtseinheit 5: Konfigurieren der Netzwerksicherheit mit Hilfe von PKI (Public Key Infrastructure) Verschlüsselung mit öffentlichen Schlüsseln ist eine bedeutende Technologie für E- Commerce, Intranets,

Mehr

Memeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein

Memeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein Einleitung Memeo Instant Backup ist eine einfache Backup-Lösung für eine komplexe digitale Welt. Durch automatisch und fortlaufende Sicherung Ihrer wertvollen Dateien auf Ihrem Laufwerk C:, schützt Memeo

Mehr

NETZWERKHANDBUCH. Druckprotokoll im Netzwerk speichern. Version 0 GER

NETZWERKHANDBUCH. Druckprotokoll im Netzwerk speichern. Version 0 GER NETZWERKHANDBUCH Druckprotokoll im Netzwerk speichern Version 0 GER Hinweise in dieser Anleitung In diesem Handbuch wird das folgende Symbol verwendet: Hier finden Sie Hinweise, wie auf eine bestimmte

Mehr

Schritt 1: Auswahl Schritt 3 Extras > Konten Schritt 2: Konto erstellen Konto hinzufügen klicken

Schritt 1: Auswahl Schritt 3 Extras > Konten Schritt 2: Konto erstellen Konto hinzufügen klicken In diesem Tutorial zeigen wir Ihnen, wie Sie im Mozilla Thunderbird E-Mailclient ein POP3-Konto einrichten. Wir haben bei der Erstellung des Tutorials die Version 2.0.0.6 verwendet. Schritt 1: Auswahl

Mehr

Windows / Mac User können sich unter folgenden Links die neueste Version des Citrix Receiver downloaden.

Windows / Mac User können sich unter folgenden Links die neueste Version des Citrix Receiver downloaden. Zugriff auf Citrix 1 EINRICHTUNG WICHTIG: 1. Sollten Sie als Betriebssystem bereits Windows 8 nutzen, müssen Sie.Net Framework 3.5 installiert haben. 2. Ihre Einstellungen in den Programmen werden jedes

Mehr

Secure Socket Layer (SSL) 1: Allgemeiner Überblick. Gilt für die Geräte: HL-4040CN HL-4050CDN HL-4070CDW DCP-9040CN DCP-9045CDN MFC-9440CN MFC-9840CDW

Secure Socket Layer (SSL) 1: Allgemeiner Überblick. Gilt für die Geräte: HL-4040CN HL-4050CDN HL-4070CDW DCP-9040CN DCP-9045CDN MFC-9440CN MFC-9840CDW Secure Socket Layer (SSL) Gilt für die Geräte: HL-4040CN HL-4050CDN HL-4070CDW DCP-9040CN DCP-9045CDN MFC-9440CN MFC-9840CDW Inhalt 1) Allgemeiner Überblick 2) Kurzer geschichtlicher Rückblick 3) Vorteile

Mehr

tntswisspost.com +41 800 55 55 55 2015-04-15 TNT SWISS POST AG ONLINE BUCHUNGSSYSTEME mytnt THE PEOPLE NETWORK 1/9

tntswisspost.com +41 800 55 55 55 2015-04-15 TNT SWISS POST AG ONLINE BUCHUNGSSYSTEME mytnt THE PEOPLE NETWORK 1/9 tntswisspost.com +41 800 55 55 55 2015-04-15 TNT SWISS POST AG ONLINE BUCHUNGSSYSTEME mytnt THE PEOPLE NETWORK 1/9 TNT SWISS POST AG ONLINE BUCHUNGSSYSTEME: mytnt ONLINE UND TERMINGERECHT PAKETE SELBST

Mehr

Shellfire L2TP-IPSec Setup Windows 7

Shellfire L2TP-IPSec Setup Windows 7 Shellfire L2TP-IPSec Setup Windows 7 Diese Anleitung zeigt anschaulich, wie ein bei Shellfire gehosteter VPN-Server im Typ L2TP-IPSec unter Windows 7 konfiguriert wird. Inhaltsverzeichnis 1. Benötigte

Mehr

GlobalHonknet.local. Implementieren von IPSec - Verschlüsselung im Netzwerk 27.03.2004 05.04.2004

GlobalHonknet.local. Implementieren von IPSec - Verschlüsselung im Netzwerk 27.03.2004 05.04.2004 GlobalHonknet.local 1 von 37 GlobalHonknet.local 13158 Berlin Implementieren von IPSec - Verschlüsselung im Netzwerk Einrichten der Verschlüsselung unter Verwendung einer PKI 27.03.2004 05.04.2004 GlobalHonknet.local

Mehr

POP3 über Outlook einrichten

POP3 über Outlook einrichten POP3 über Outlook einrichten In diesem Tutorial zeigen wir Ihnen, wie Sie im Outlook Express ein POP3 E-Mail Konto einrichten. Wir haben bei der Erstellung des Tutorials die Version 6.0 verwendet. Schritt

Mehr

Handbuch. SMS-Chat. Version 3.5.1

Handbuch. SMS-Chat. Version 3.5.1 Handbuch SMS-Chat Version 3.5.1 Copyright Dieses Handbuch ist, einschließlich der darin beschriebenen Software, Teil der Lizenzvereinbarung und darf nur in Übereinstimmung mit den Lizenzbedingungen verwendet

Mehr

Datenbank-Verschlüsselung mit DbDefence und Webanwendungen.

Datenbank-Verschlüsselung mit DbDefence und Webanwendungen. Datenbank-Verschlüsselung mit DbDefence und Webanwendungen. In diesem Artikel werden wir Ihnen zeigen, wie Sie eine Datenbank verschlüsseln können, um den Zugriff einzuschränken, aber trotzdem noch eine

Mehr

objectif Installation objectif RM Web-Client

objectif Installation objectif RM Web-Client objectif RM Installation objectif RM Web-Client Bei Fragen nutzen Sie bitte unseren kostenlosen Support: Telefon: +49 (30) 467086-20 E-Mail: Service@microTOOL.de 2014 microtool GmbH, Berlin. Alle Rechte

Mehr

E-Mail-Programm HOWTO. zum Einrichten von E-Mail-Konten

E-Mail-Programm HOWTO. zum Einrichten von E-Mail-Konten E-Mail-Programm HOWTO zum Einrichten von E-Mail-Konten Stand: 01.09.2014 Inhaltsverzeichnis 1. Vorwort... 4 2. Einrichtung der Konten in den E-Mail-Programmen... 5 2.1 Thunderbird...4 2.2 Outlook 2007...6

Mehr

e-mails versenden aber sicher! Kundeninformation zu Secure e-mail

e-mails versenden aber sicher! Kundeninformation zu Secure e-mail e-mails versenden aber sicher! Kundeninformation zu Secure e-mail Secure e-mail Warum? Die Kreissparkasse Bitburg-Prüm bietet Ihnen ab sofort die Möglichkeit, die Kommunikation über e- Mail mit der Sparkasse

Mehr

IT-Sicherheit Kapitel 11 SSL/TLS

IT-Sicherheit Kapitel 11 SSL/TLS IT-Sicherheit Kapitel 11 SSL/TLS Dr. Christian Rathgeb Sommersemester 2014 1 Einführung SSL/TLS im TCP/IP-Stack: SSL/TLS bietet (1) Server-Authentifizierung oder Server und Client- Authentifizierung (2)

Mehr

Die Übermittlung dieses Sitzungsschlüssels erfolgt ebenfalls verschlüsselt, ist also sicher.

Die Übermittlung dieses Sitzungsschlüssels erfolgt ebenfalls verschlüsselt, ist also sicher. SSL Was ist SSL? Wenn Sie Ihr GMX Postfach besuchen, werden dabei Daten zwischen Ihrem Computer und den GMX Servern übertragen. Diese Daten enthalten nicht nur Ihre E-Mails, sondern auch Steuerbefehle

Mehr

2. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt.

2. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt. Arbeitsblätter Der Windows Small Business Server 2011 MCTS Trainer Vorbereitung zur MCTS Prüfung 70 169 Aufgaben Kapitel 1 1. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt.

Mehr

Dropbox Schnellstart. Was ist Dropbox? Eignet sich Dropbox für mich?

Dropbox Schnellstart. Was ist Dropbox? Eignet sich Dropbox für mich? Dropbox Schnellstart Was ist Dropbox? Dropbox ist eine Software, die alle deine Computer über einen einzigen Ordner verknüpft. Dropbox bietet die einfachste Art, Dateien online zu sichern und zwischen

Mehr

DIE GRUNDLAGEN DER FERNÜBERWACHUNG

DIE GRUNDLAGEN DER FERNÜBERWACHUNG DIE GRUNDLAGEN DER FERNÜBERWACHUNG Verbraucherleitfaden Version 1.0 Deutsch Einleitung Derzeit sind am Markt zahlreiche Videoüberwachungssysteme erhältlich, die einen digitalen Zugriff über Netzwerkverbindungen

Mehr

KVN-Portal. das Onlineportal der KVN. Dokumentation für Microsoft Windows. Version 4.0 vom 02.12.2015 Kassenärztliche Vereinigung Niedersachsen

KVN-Portal. das Onlineportal der KVN. Dokumentation für Microsoft Windows. Version 4.0 vom 02.12.2015 Kassenärztliche Vereinigung Niedersachsen Kassenärztliche Vereinigung Niedersachsen Inhaltsverzeichnis 1. Allgemein... 3 1.1 Betriebssysteme und Internet Browser... 3 2. Zugang... 4 2.1 Anmeldung... 4 2.2 VPN Verbindung herstellen... 4 2.3 Browser

Mehr

F-Secure Mobile Security for Nokia E51, E71 und E75. 1 Installation und Aktivierung F-Secure Client 5.1

F-Secure Mobile Security for Nokia E51, E71 und E75. 1 Installation und Aktivierung F-Secure Client 5.1 F-Secure Mobile Security for Nokia E51, E71 und E75 1 Installation und Aktivierung F-Secure Client 5.1 Hinweis: Die Vorgängerversion von F-Secure Mobile Security muss nicht deinstalliert werden. Die neue

Mehr

Zehn Dinge, die Sie ausprobieren sollten LogMeIn Rescue

Zehn Dinge, die Sie ausprobieren sollten LogMeIn Rescue Zehn Dinge, die Sie ausprobieren sollten LogMeIn Rescue Zehn Dinge, die Sie ausprobieren sollten Sie sind neu bei LogMeIn Rescue? Dieser Leitfaden wird Ihnen bei den ersten Schritten helfen. Tipp: Eine

Mehr

Shellfire L2TP-IPSec Setup Windows XP

Shellfire L2TP-IPSec Setup Windows XP Shellfire L2TP-IPSec Setup Windows XP Diese Anleitung zeigt anschaulich, wie ein bei Shellfire gehosteter VPN-Server im Typ L2TP-IPSec unter Windows XP konfiguriert wird. Inhaltsverzeichnis 1. Benötigte

Mehr

E-Mail-Verschlüsselung mit Geschäftspartnern

E-Mail-Verschlüsselung mit Geschäftspartnern E-Mail-Verschlüsselung mit (Anleitung für Geschäftspartner) Datum: 13.07.2011 Dokumentenart: Anwenderbeschreibung Version: 3.0 : Redaktionsteam PKI cio.siemens.com Inhaltsverzeichnis 1. Zweck des Dokumentes:...3

Mehr

NTCS Synchronisation mit Exchange

NTCS Synchronisation mit Exchange NTCS Synchronisation mit Exchange Mindestvoraussetzungen Betriebssystem: Mailserver: Windows Server 2008 SP2 (x64) Windows Small Business Server 2008 SP2 Windows Server 2008 R2 SP1 Windows Small Business

Mehr

(Nicht unbedingt lesen in den meisten Fällen benötigen Sie keine Infos aus diesem Kapitel Fahren Sie direkt weiter mit 1. Schritt)

(Nicht unbedingt lesen in den meisten Fällen benötigen Sie keine Infos aus diesem Kapitel Fahren Sie direkt weiter mit 1. Schritt) Vorbemerkungen Copyright : http://www.netopiaag.ch/ Für swissjass.ch nachbearbeitet von Michael Gasser (Nicht unbedingt lesen in den meisten Fällen benötigen Sie keine Infos aus diesem Kapitel Fahren Sie

Mehr

TeamViewer App für Outlook Dokumentation

TeamViewer App für Outlook Dokumentation TeamViewer App für Outlook Dokumentation Version 1.0.0 TeamViewer GmbH Jahnstr. 30 D-73037 Göppingen www.teamviewer.com Inhaltsverzeichnis 1 Installation... 3 1.1 Option 1 Ein Benutzer installiert die

Mehr

Ihr Benutzerhandbuch LOGMEIN RESCUE http://de.yourpdfguides.com/dref/2874856

Ihr Benutzerhandbuch LOGMEIN RESCUE http://de.yourpdfguides.com/dref/2874856 Lesen Sie die Empfehlungen in der Anleitung, dem technischen Handbuch oder der Installationsanleitung für. Hier finden Sie die Antworten auf alle Ihre Fragen über die in der Bedienungsanleitung (Informationen,

Mehr

:: Anleitung First Connection 1cloud.ch ::

:: Anleitung First Connection 1cloud.ch :: :: one source ag :: Technopark Luzern :: D4 Platz 4 :: CH-6039 Root-Längenbold LU :: :: Fon +41 41 451 01 11 :: Fax +41 41 451 01 09 :: info@one-source.ch :: www.one-source.ch :: :: Anleitung First Connection

Mehr

Anleitung für E-Mail-Client Thunderbird mit SSL Verschlüsselung

Anleitung für E-Mail-Client Thunderbird mit SSL Verschlüsselung Anleitung für E-Mail-Client Thunderbird mit SSL Verschlüsselung Importieren Wenn Sie Thunderbird das erste Mal öffnen, erscheint die Meldung, ob Sie die Einstellungen vom Outlook importieren möchten. Wählen

Mehr

Acrolinx IQ. Sichern der Kommunikation mit Acrolinx IQ Server mit HTTPS

Acrolinx IQ. Sichern der Kommunikation mit Acrolinx IQ Server mit HTTPS Acrolinx IQ Sichern der Kommunikation mit Acrolinx IQ Server mit HTTPS 2 Inhalt Sichern der Kommunikation mit Acrolinx IQ Server mit HTTPS 3 Einleitung...3 Konfigurieren von Acrolinx IQ Server für HTTPS...3

Mehr

INSTALLATION VON DR.WEB ENTERPRISE SECURITY SUITE V6

INSTALLATION VON DR.WEB ENTERPRISE SECURITY SUITE V6 INSTALLATION VON DR.WEB ENTERPRISE SECURITY SUITE V6 1 Installation des Servers Tragen Sie Ihre Seriennummer im Download-Assistent ein: http://download.drweb-av.de/ Laden Sie die Installationsdatei des

Mehr

Fernzugriff auf Kundensysteme. Bedienungsanleitung für Kunden

Fernzugriff auf Kundensysteme. Bedienungsanleitung für Kunden inquiero Fernzugriff auf Kundensysteme Bedienungsanleitung für Kunden Bahnhofstrasse 1, CH-8304 Wallisellen Tel.: +41 (0)44 205 84 00, Fax: +41 (0)44 205 84 01 E-Mail: info@elray-group.com, www.elray-group.com

Mehr

Secure Sockets Layer (SSL) Prof. Dr. P. Trommler

Secure Sockets Layer (SSL) Prof. Dr. P. Trommler Secure Sockets Layer (SSL) Prof. Dr. P. Trommler Übersicht Internetsicherheit Protokoll Sitzungen Schlüssel und Algorithmen vereinbaren Exportversionen Public Keys Protokollnachrichten 29.10.2003 Prof.

Mehr

Installationsleitfaden für Secure Private Network für Linux ClearPath- Netzwerke

Installationsleitfaden für Secure Private Network für Linux ClearPath- Netzwerke Installationsleitfaden für Secure Private Network für Linux ClearPath- Netzwerke Veröffentlicht 31. August 2012 Version V1.0 Verfasser Inhaltsübersicht 1. Einführung... 3 2. Systemanforderungen... 3 2.1.

Mehr

Weiterleiten von Bildern und Texten zum Abruf mit einem Browser

Weiterleiten von Bildern und Texten zum Abruf mit einem Browser EBÜS WebExport Weiterleiten von Bildern und Texten zum Abruf mit einem Browser Status: Freigegeben Dieses Dokument ist geistiges Eigentum der Accellence Technologies GmbH und darf nur mit unserer ausdrücklichen

Mehr

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster:

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster: Schritt 1: Verbinden Sie Ihr wireless-fähiges Gerät (Notebook, Smartphone, ipad u. ä.) mit dem Wireless-Netzwerk WiFree_1. Die meisten Geräte zeigen Wireless-Netzwerke, die in Reichweite sind, automatisch

Mehr

Secure E-Mail Sicherheit in der E-Mail Kommunikation

Secure E-Mail Sicherheit in der E-Mail Kommunikation Secure E-Mail Sicherheit in der E-Mail Kommunikation Kundenleitfaden Vorwort Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Das Ausspähen

Mehr

Hinweise zur Fernwartung

Hinweise zur Fernwartung Inhaltsverzeichnis 1 Voraussetzung zur Fernwartung mit GoToAssist... 2 2 Es ist keine Installation notwendig... 2 3 Aufbau einer Fernwartungssitzung... 2 4 Ablauf einer Fernwartungssitzung... 4 4.1 Steuerung

Mehr

Technische Informationen zum Webmail, bereitgestellt durch den Landesverband der Freiwilligen Feuerwehren Südtirols.

Technische Informationen zum Webmail, bereitgestellt durch den Landesverband der Freiwilligen Feuerwehren Südtirols. Technische Informationen zum Webmail, bereitgestellt durch den Landesverband der Freiwilligen Feuerwehren Südtirols. 1. Wie kann man die Mails vom PC direkt abrufen? Bei bestehender Internetverbindung

Mehr

8 Netz. 8.1 WLAN Konfiguration für Windows. 8.1.1 Installation von SecureW2 unter Windows XP und Vista. Konfiguration von SecureW2 unter Windows XP

8 Netz. 8.1 WLAN Konfiguration für Windows. 8.1.1 Installation von SecureW2 unter Windows XP und Vista. Konfiguration von SecureW2 unter Windows XP 8 Netz 8.1 WLAN Konfiguration für Windows 8.1.1 Installation von SecureW2 unter Windows XP und Vista Um eine Verbindung zum Netz der Hochschule für Bildende Künste Braunschweig über WLAN herstellen zu

Mehr

SECURE DOWNLOAD MANAGER

SECURE DOWNLOAD MANAGER SECURE DOWNLOAD MANAGER ÜBERSICHTSLEITFADEN Erstellt von e-academy Inc. Dokumentversion 1.0 Seite 1 Inhaltsverzeichnis Secure Download Manager... 3 Liste der Funktionen... 4 Unterstützte Betriebssysteme

Mehr

Secure Download Manager Übersichtsleitfaden 2013-07-30 Vertraulich Version 2.2

Secure Download Manager Übersichtsleitfaden 2013-07-30 Vertraulich Version 2.2 Secure Download Manager Übersichtsleitfaden 2013-07-30 Vertraulich Version 2.2 INHALTSVERZEICHNIS Secure Download Manager... 2 Wichtigste Funktionen des SDM... 3 Unterstützte Betriebssysteme... 4 Unterstützte

Mehr

IntelliShare E-Mail-Verschlüsselung. IntelliShare - Anwenderhandbuch. Inhalt. Sicherheit. Echtheit. Vertraulichkeit.

IntelliShare E-Mail-Verschlüsselung. IntelliShare - Anwenderhandbuch. Inhalt. Sicherheit. Echtheit. Vertraulichkeit. IntelliShare E-Mail-Verschlüsselung IntelliShare - Anwenderhandbuch Sicherheit. Echtheit. Vertraulichkeit. Inhalt Vorwort... 2 Soe versenden Sie Daten mit IntelliShare:... 2 Datenversand mit dem IntelliShare

Mehr

Outlook Web App 2013 designed by HP Engineering - powered by Swisscom

Outlook Web App 2013 designed by HP Engineering - powered by Swisscom Outlook Web App 2013 designed by HP Engineering - powered by Swisscom Dezember 2014 Inhalt 1. Einstieg Outlook Web App... 3 2. Mails, Kalender, Kontakten und Aufgaben... 5 3. Ihre persönlichen Daten...

Mehr

Ute Kalff Windows7 www.utekalff.de. Zusammenfassung aus Windows-Hilfe

Ute Kalff Windows7 www.utekalff.de. Zusammenfassung aus Windows-Hilfe Zusammenfassung aus Windows-Hilfe Anmerkung: Peek, Shake und Desktophintergrund-Diashow sind nicht in Windows 7 Home Basic oder Windows 7 Starter enthalten. Öffnen Sie in der Systemsteuerung den Eintrag

Mehr

Installationshandbuch. Erforderliche Konfiguration Installation und Aktivierung

Installationshandbuch. Erforderliche Konfiguration Installation und Aktivierung Installationshandbuch Erforderliche Konfiguration Installation und Aktivierung Erforderliche Konfiguration Programme der 4D v12 Produktreihe benötigen folgende Mindestkonfiguration: Windows Mac OS Prozessor

Mehr

THEMA: CLOUD SPEICHER

THEMA: CLOUD SPEICHER NEWSLETTER 03 / 2013 THEMA: CLOUD SPEICHER Thomas Gradinger TGSB IT Schulung & Beratung Hirzbacher Weg 3 D-35410 Hungen FON: +49 (0)6402 / 504508 FAX: +49 (0)6402 / 504509 E-MAIL: info@tgsb.de INTERNET:

Mehr

Warenwirtschaft Handbuch - Administration. 2013 www.addware.de

Warenwirtschaft Handbuch - Administration. 2013 www.addware.de Warenwirtschaft Handbuch - Administration 2 Warenwirtschaft Inhaltsverzeichnis Vorwort 0 Teil I Administration 3 1 Datei... 4 2 Datenbank... 6 3 Warenwirtschaft... 12 Erste Schritte... 13 Benutzerverwaltung...

Mehr

Seminar Internet-Technologie

Seminar Internet-Technologie Seminar Internet-Technologie Zertifikate, SSL, SSH, HTTPS Christian Kothe Wintersemester 2008 / 2009 Inhalt Asymmetrisches Kryptosystem Digitale Zertifikate Zertifikatsformat X.509 Extended-Validation-Zertifikat

Mehr

Anleitungen und Informationen zu KK-NetServer

Anleitungen und Informationen zu KK-NetServer Anleitungen und Informationen zu KK-NetServer 1. Vorwort Unser KK-NetServer ist einer der modernsten und sichersten Daten-Server mit verschiedenen Nutzungsrechten. Er dient in erster Linie zur Bereitstellung

Mehr

Service-Orientierte Architekturen

Service-Orientierte Architekturen Hochschule Bonn-Rhein-Sieg Service-Orientierte Architekturen Kapitel 7: Web Services IV Exkurs über Sicherheitsanforderungen Vorlesung im Masterstudiengang Informatik Sommersemester 2010 Prof. Dr. Sascha

Mehr

ANLEITUNG. Firmware Flash. Seite 1 von 7

ANLEITUNG. Firmware Flash. Seite 1 von 7 ANLEITUNG Firmware Flash chiligreen LANDISK Seite 1 von 7 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis... 2 2 Problembeschreibung... 3 3 Ursache... 3 4 Lösung... 3 5 Werkseinstellungen der LANDISK wiederherstellen...

Mehr

Installationsanleitung für den Online-Backup Client

Installationsanleitung für den Online-Backup Client Installationsanleitung für den Online-Backup Client Inhalt Download und Installation... 2 Login... 4 Konfiguration... 5 Erste Vollsicherung ausführen... 7 Webinterface... 7 FAQ Bitte beachten sie folgende

Mehr

SZENARIO BEISPIEL. Implementation von Swiss SafeLab M.ID mit Citrix. Redundanz und Skalierbarkeit

SZENARIO BEISPIEL. Implementation von Swiss SafeLab M.ID mit Citrix. Redundanz und Skalierbarkeit SZENARIO BEISPIEL Implementation von Swiss SafeLab M.ID mit Citrix Redundanz und Skalierbarkeit Rahmeninformationen zum Fallbeispiel Das Nachfolgende Beispiel zeigt einen Aufbau von Swiss SafeLab M.ID

Mehr

Installationsdokumentation BKW E-Commerce Zertifikate. b2b-energy client Zertifikat 3 Jahre Kunde installiert das Zertifikat

Installationsdokumentation BKW E-Commerce Zertifikate. b2b-energy client Zertifikat 3 Jahre Kunde installiert das Zertifikat Installationsdokumentation BKW E-Commerce Zertifikate b2b-energy client Zertifikat 3 Jahre Kunde installiert das Zertifikat selbst 2 / 12 Inhaltsverzeichnis 1. Einführung... 3 1.1. Voraussetzungen... 3

Mehr

Zmanda Cloud Backup 4

Zmanda Cloud Backup 4 Zmanda Cloud Backup 4 Kurzanleitung zum Schnellstart Zmanda Inc. Inhalt Einführung... 2 ZCB installieren... 2 Sicherungsset Übersicht... 4 Ein Sicherungsset erstellen... 5 Konfiguration eines Sicherungssets...

Mehr

:: Anleitung Demo Benutzer 1cloud.ch ::

:: Anleitung Demo Benutzer 1cloud.ch :: :: one source ag :: Technopark Luzern :: D4 Platz 4 :: CH-6039 Root-Längenbold LU :: :: Fon +41 41 451 01 11 :: Fax +41 41 451 01 09 :: info@one-source.ch :: www.one-source.ch :: :: Anleitung Demo Benutzer

Mehr

Anlage 3 Verfahrensbeschreibung

Anlage 3 Verfahrensbeschreibung Anlage 3 Verfahrensbeschreibung Stand September 2015 1 INHALTSVERZEICHNIS 1 EINLEITUNG... 2 2 SYSTEMVORAUSSETZUNGEN... 3 2.1 Technische Voraussetzung beim Kunden... 3 2.2 Ausstattung des Clients... 3 3

Mehr

Installation des Citrix Receiver v1.2 Manuelles Upgrade auf die neuste Version

Installation des Citrix Receiver v1.2 Manuelles Upgrade auf die neuste Version Installation des Citrix Receiver v1.2 Manuelles Upgrade auf die neuste Version Inhaltsverzeichnis 1 Informationen... 3 2 Herunterladen der neusten Version... 3 2.1 Im Internet Explorer:... 3 2.2 Im Firefox:...

Mehr

Motion Computing Tablet PC

Motion Computing Tablet PC Motion Computing Tablet PC TRUSTED PLATFORM MODULE (TPM)-AKTIVIERUNG Benutzerhandbuch Trusted Platform Module-Aktivierung Mit den Infineon Security Platform-Tools und dem integrierten Trusted Computing

Mehr

Version 8.0 Brainloop Secure Dataroom Artikel Serie - Folge 3

Version 8.0 Brainloop Secure Dataroom Artikel Serie - Folge 3 Version 8.0 kommt in Kürze! Was ändert sich? Lesen Sie Folge 3 unserer Serie: Zusammenarbeit im Datenraum Lesen Sie in der dritten Folge unserer Artikel-Serie, wie Sie effizient über den Datenraum mit

Mehr

Administrationscenter von LogMeIn Rescue. Benutzerhandbuch

Administrationscenter von LogMeIn Rescue. Benutzerhandbuch Administrationscenter von LogMeIn Rescue Benutzerhandbuch Inhalt Informationen zu LogMeIn Rescue...5 Informationen zum Administrationscenter von LogMeIn Rescue...5 Informationen zur LogMeIn-Rescue-Technikerkonsole...5

Mehr

Sicherheit in Ihren Online Meetings. Kontrollmöglichkeiten und Sicherheitsmechanismen. www.spreed.com

Sicherheit in Ihren Online Meetings. Kontrollmöglichkeiten und Sicherheitsmechanismen. www.spreed.com Sicherheit in Ihren Online Meetings Kontrollmöglichkeiten und Sicherheitsmechanismen www.spreed.com Spreed ist sich dem Sicherheitsbedürfnis seiner Kunden bewußt. Daher entsprechen die verfügbaren Lösungen

Mehr

Fiery Driver Configurator

Fiery Driver Configurator 2015 Electronics For Imaging, Inc. Die in dieser Veröffentlichung enthaltenen Informationen werden durch den Inhalt des Dokuments Rechtliche Hinweise für dieses Produkt abgedeckt. 16. November 2015 Inhalt

Mehr

Nutzerleitfaden epoline Live Update

Nutzerleitfaden epoline Live Update Nutzerleitfaden epoline Live Update Copyright Europäische Patentorganisation Alle Rechte vorbehalten Letzte Aktualisierung: März 2004 i Urheberrechtsvermerk Europäisches Patentamt (EPA), 2003. Alle Rechte

Mehr

Installation & Setup

Installation & Setup enlogic:show Digital Signage System Quickstart Guide Installation & Setup Alle genannten Marken und Warenzeichen, die nicht Eigentum der All-Dynamics Software GmbH sind, gehören ihren jeweiligen Eigentümern

Mehr

Verteilte Systeme. Übung 10. Jens Müller-Iden

Verteilte Systeme. Übung 10. Jens Müller-Iden Verteilte Systeme Übung 10 Jens Müller-Iden Gruppe PVS (Parallele und Verteilte Systeme) Institut für Informatik Westfälische Wilhelms-Universität Münster Sommersemester 2007 10.1 Unsicherheit in Verteilten

Mehr

4 Planung von Anwendungsund

4 Planung von Anwendungsund Einführung 4 Planung von Anwendungsund Datenbereitstellung Prüfungsanforderungen von Microsoft: Planning Application and Data Provisioning o Provision applications o Provision data Lernziele: Anwendungen

Mehr

Hilfe zu Symantec pcanywhere Web Remote

Hilfe zu Symantec pcanywhere Web Remote Hilfe zu Symantec pcanywhere Web Remote Verbindungen von einem Web-Browser In diesem Dokument werden folgende Themen behandelt: Symantec pcanywhere Web Remote Web Remote-Sitzungen absichern Über Web Remote

Mehr

Gefahren aus dem Internet 1 Grundwissen April 2010

Gefahren aus dem Internet 1 Grundwissen April 2010 1 Grundwissen Voraussetzungen Sie haben das Internet bereits zuhause oder an der Schule genutzt. Sie wissen, was ein Provider ist. Sie wissen, was eine URL ist. Lernziele Sie wissen, was es braucht, damit

Mehr

Verschlüsselung der Kommunikation zwischen Rechnern

Verschlüsselung der Kommunikation zwischen Rechnern Verschlüsselung der Kommunikation zwischen Rechnern Stand: 11. Mai 2007 Rechenzentrum Hochschule Harz Sandra Thielert Hochschule Harz Friedrichstr. 57 59 38855 Wernigerode 03943 / 659 0 Inhalt 1 Einleitung

Mehr

Scalera Mailplattform Dokumentation für den Anwender Installation und Konfiguration des Outlook Connectors

Scalera Mailplattform Dokumentation für den Anwender Installation und Konfiguration des Outlook Connectors Installation und Konfiguration des Outlook Connectors Vertraulichkeit Die vorliegende Dokumentation beinhaltet vertrauliche Informationen und darf nicht an etwelche Konkurrenten der EveryWare AG weitergereicht

Mehr

VMware Workspace Portal- Benutzerhandbuch

VMware Workspace Portal- Benutzerhandbuch VMware Workspace Portal- Benutzerhandbuch Workspace Portal 2.1 Dieses Dokument unterstützt die aufgeführten Produktversionen sowie alle folgenden Versionen, bis das Dokument durch eine neue Auflage ersetzt

Mehr

Bomgar B100 -Gerätehandbuch Index

Bomgar B100 -Gerätehandbuch Index Bomgar B100 -Gerätehandbuch Index Konfiguration der Bomgar Box 2 Grundlagen 2 Speicher 3 Mein Konto 3 IP-Konfiguration 4 Statische Routen 5 Geräteverwaltung 5 SSL-Konfiguration 6 E-Mail-Konfiguration 7

Mehr

Installation des Zertifikats am Beispiel eines Exchange-Mail-Servers. Voraussetzungen. Zertifikate importieren. Outlook-Webaccess

Installation des Zertifikats am Beispiel eines Exchange-Mail-Servers. Voraussetzungen. Zertifikate importieren. Outlook-Webaccess HS-Anhalt (FH) Fachbereich EMW Seite 1 von 6 Stand 04.02.2008 Installation des Zertifikats am Beispiel eines Exchange-Mail-Servers Bedingt durch die verschiedenen Transportprotokolle und Zugriffsmethoden

Mehr

Einrichten einer DFÜ-Verbindung per USB

Einrichten einer DFÜ-Verbindung per USB Einrichten einer DFÜ-Verbindung per USB Hier das U suchen Sie können das Palm Treo 750v-Smartphone und den Computer so einrichten, dass Sie das Smartphone als mobiles Modem verwenden und über ein USB-Synchronisierungskabel

Mehr

G-Info Lizenzmanager

G-Info Lizenzmanager G-Info Lizenzmanager Version 4.0.1001.0 Allgemein Der G-Info Lizenzmanager besteht im wesentlichen aus einem Dienst, um G-Info Modulen (G-Info Data, G-Info View etc.; im folgenden Klienten genannt) zentral

Mehr

JobServer Installationsanleitung 08.05.2013

JobServer Installationsanleitung 08.05.2013 JobServer sanleitung 08.05.2013 Der JobServer ist ein WCF Dienst zum Hosten von Workflow Prozessen auf Basis der Windows Workflow Foundation. Für die wird das Microsoft.NET Framework 3.5 und 4.0 vorausgesetzt.

Mehr

Schritt 2 (Mac): Einrichtung des WD Sentinel-Servers (nur einmalig erforderlich)

Schritt 2 (Mac): Einrichtung des WD Sentinel-Servers (nur einmalig erforderlich) Einführung Diese Ergänzung zur Schnellinstallationsanleitung enthält aktualisierte Informationen für den Speicherserver WD Sentinel DX4000 für kleine Büros. Verwenden Sie diese Ergänzung zusammen mit der

Mehr

Anbindung an Wer-hat-Fotos.net

Anbindung an Wer-hat-Fotos.net Anbindung an Wer-hat-Fotos.net Stand: 7. Juni 2012 2012 Virthos Systems GmbH www.pixtacy.de Anbindung an Wer-hat-Fotos.net Einleitung Einleitung Dieses Dokument beschreibt, wie Sie Ihren Pixtacy-Shop an

Mehr

Avira Version 2014 - Update 1 Release-Informationen

Avira Version 2014 - Update 1 Release-Informationen Release-Informationen Releasedatum Start des Rollouts ist Mitte November Release-Inhalt Für Produkte, die das Update 0, bzw. Avira Version 2014 nicht erhalten haben Die meisten Produkte der Version 2013

Mehr

Systemanforderungen und Installationsanleitung für Internet Security. Inhalt

Systemanforderungen und Installationsanleitung für Internet Security. Inhalt Systemanforderungen und Installationsanleitung für Internet Security Inhalt 1 Systemanforderungen für Internet Security...2 2 Installationsanleitung: Internet Security für einen Test auf einem Computer

Mehr

Benutzerhandbuch für Bomgar-Mitarbeiter

Benutzerhandbuch für Bomgar-Mitarbeiter Benutzerhandbuch für Bomgar-Mitarbeiter Index Einleitung 2 Mitarbeiter-Client 2 Überblick über den Mitarbeiter-Client 4 Einstellungen 5 Dashboard 6 Sitzungsschlüssel 6 Warteschlangen 6 Jumpoint 7 Jump-Clients

Mehr

NEVARIS Umstellen der Lizenz bei Allplan BCM Serviceplus Kunden von der NEVARIS SP Edition auf NEVARIS Standard/Professional

NEVARIS Umstellen der Lizenz bei Allplan BCM Serviceplus Kunden von der NEVARIS SP Edition auf NEVARIS Standard/Professional NEVARIS Umstellen der Lizenz bei Allplan BCM Serviceplus Kunden von der NEVARIS SP Edition auf NEVARIS Standard/Professional Integrierte Lösungen für das Bauwesen Diese Dokumentation wurde mit der größtmöglichen

Mehr

Installationshandbuch

Installationshandbuch Installationshandbuch Erforderliche Konfiguration Installation und Aktivierung - 1 - Erforderliche Konfiguration Programme der 4D v15 Produktreihe benötigen folgende Mindestkonfiguration: Windows OS X

Mehr

LabView7Express Gerätesteuerung über LAN in einer Client-Serverkonfiguration. 1. Steuerung eines VI über LAN

LabView7Express Gerätesteuerung über LAN in einer Client-Serverkonfiguration. 1. Steuerung eines VI über LAN LabView7Express Gerätesteuerung über LAN in einer Client-Serverkonfiguration Arbeitsblatt und Demonstration A. Rost 1. Steuerung eines VI über LAN Eine Möglichkeit zur Steuerung virtueller Instrumente

Mehr